• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

H3C S5560X-30F-EI,IFMON_PKT_DROP_RATE_RISING频繁

3天前提问
  • 0关注
  • 0收藏,124浏览
粉丝:0人 关注:0人

问题描述:

查看交换机日志,频繁出现这两行:IFMON_PKT_DROP_RATE_RISING:The packet drop rate on slot 1 exceeds the upper threshold.threshold=1000,value=1247,interval=10s,protocol=31IFMON_PKT_DROP_RATE_RECOVER:The packet drop rate on slot 1 drops below the lower threshold.threshold=1000,value=261,interval=10s,protocol=31

 

组网及组网描述:

求解决办法,交换机现在空载cpu占用达到30%左右,当作二层交换机使用,目前只接了主线口,trunk模式

4 个回答
已采纳
军刺 三段
粉丝:0人 关注:0人

H3C S5560X-30F-EI 频繁出现IFMON_PKT_DROP_RATE_RISING日志且空载 CPU 占用 30%,核心原因是接口接收的特定协议报文(协议号 31)泛滥,导致接口监控模块(IFMON)丢包率超限,同时大量报文处理占用 CPU 资源。结合 “二层交换机空载高 CPU” 的场景,可按以下步骤定位并解决:

一、关键信息解析

  1. 日志核心含义
    • IFMON_PKT_DROP_RATE_RISING:接口监控模块(IFMON)检测到Slot 1 的接口丢包率超过阈值(1000 包 / 10 秒)protocol=31表示丢包针对 “协议号 31” 的报文(查 H3C 协议映射表,协议号 31 通常对应 IPv6 的 ICMPv6 报文,如邻居发现、路由器请求等)。
    • 空载 CPU 30%:二层交换机空载 CPU 正常应≤5%,高占用说明设备在持续处理大量 “非转发类报文”(如协议报文、异常广播 / 组播包)。

二、分步骤解决方案

步骤 1:定位 “协议号 31” 的具体报文类型(关键)

先确认泛滥的 “协议号 31” 报文是什么,才能针对性抑制。
# 1. 在Slot 1的Trunk口(假设为GigabitEthernet1/0/1)抓包,过滤协议号31 interface GigabitEthernet1/0/1 # 替换为实际的Slot 1主线口 packet-capture inbound interface GigabitEthernet1/0/1 filter protocol 31 count 100 save to flash:/proto31.pcap # 抓100个协议31的入方向报文,保存为pcap文件 # 2. 导出pcap文件到电脑,用Wireshark打开分析: # - 若显示为ICMPv6报文(类型133/134/135等,邻居发现相关):说明网络存在IPv6报文泛滥(可能是设备误发或恶意扫描)。 # - 若显示为其他协议:需结合组网确认是否为必要报文(如私有协议)。

步骤 2:抑制 “协议报文 / 广播 / 组播风暴”(解决丢包 + 降 CPU)

无论协议 31 是哪种报文,“泛滥” 是核心问题,需通过风暴抑制限制无效报文数量,减少 CPU 和接口处理压力:
# 1. 在Slot 1的Trunk口开启“协议报文风暴抑制”(针对协议31) interface GigabitEthernet1/0/1 storm-control protocol 31 inbound cir 50 # 入方向协议31报文限速50Kbps(根据实际需求调整,避免影响正常业务) storm-control action shutdown # 可选:若报文超限速,临时关闭接口(需谨慎,避免业务中断) # 2. 开启“广播/组播/未知单播风暴抑制”(二层交换机必配,防止无关流量占用资源) interface GigabitEthernet1/0/1 storm-control broadcast inbound cir 100 # 广播包限速100Kbps storm-control multicast inbound cir 100 # 组播包限速100Kbps storm-control unknown-unicast inbound cir 100 # 未知单播包限速100Kbps # 3. 查看风暴抑制生效情况 display storm-control interface GigabitEthernet1/0/1

步骤 3:优化 Trunk 口配置,减少无关报文接收

作为二层交换机,Trunk 口应仅透传必要 VLAN,避免接收其他 VLAN 的垃圾报文(可能包含协议 31 的泛滥报文):
# 1. 查看当前Trunk口透传的VLAN(替换为实际端口) display interface GigabitEthernet1/0/1 | include "Permit vlan" # 2. 重新配置Trunk口,仅允许业务VLAN(假设业务VLAN为10、20) interface GigabitEthernet1/0/1 port trunk permit vlan 10 20 # 仅透传必要VLAN,删除“permit vlan all” undo port trunk permit vlan all # 若之前配置了全透传,需删除

步骤 4:定位高 CPU 占用的进程(确认根源)

通过命令查看哪个进程占用 CPU 高,验证是否为 “IFMON 模块处理协议 31 报文” 导致:
# 1. 查看CPU占用历史(1分钟/5分钟/15分钟) display cpu-usage history # 2. 查看进程级CPU占用(重点关注IFMON、L2M、ICMPV6相关进程) display cpu-usage process # 结果分析: # - 若“IFMON”进程CPU占比>10%:说明接口监控模块在持续处理丢包统计,是报文泛滥的直接结果。 # - 若“ICMPV6”或“IPV6”进程占比高:说明IPv6相关报文过多,可关闭无关的IPv6功能(若组网不用IPv6)。

步骤 5:关闭无关 IPv6 功能(若不使用 IPv6)

若抓包确认协议 31 是 ICMPv6 报文,且组网无 IPv6 业务,可直接关闭接口的 IPv6 功能,彻底杜绝此类报文处理:
# 1. 全局关闭IPv6(若整网不用) undo ipv6 # 2. 仅在Slot 1的Trunk口关闭IPv6(避免影响其他端口) interface GigabitEthernet1/0/1 undo ipv6 enable

步骤 6:固件版本排查(解决已知 BUG)

H3C S5560X 系列部分旧版本(如 Release 6xxx 早期版本)存在IFMON 模块丢包统计错误IPv6 报文处理 CPU 泄漏的 BUG,可通过升级固件解决:
  1. 登录华三官网 → 支持 → 资源中心 → 交换机 → S5560X 系列 → 下载最新稳定版本固件(如 Release 7xxx 系列)。
  2. 升级前备份配置,通过 TFTP 上传固件,执行升级命令:
    boot-loader file flash:/S5560X_EI_FW.bin main

步骤 7:硬件故障排查(最后一步)

若以上操作后问题依旧,排查硬件层面:
  • 重启交换机,观察日志和 CPU 是否恢复(排除临时硬件异常)。
  • 更换 Slot 1 的 Trunk 口(如从 G1/0/1 换为 G1/0/2),测试是否仍出现丢包(排除单个接口硬件故障)。

三、总结

问题本质是 **“协议 31 报文泛滥” 导致 IFMON 丢包 + CPU 高占用 **,解决优先级为:
  1. 抓包定位报文类型 → 2. 开启风暴抑制限制泛滥报文 → 3. 优化 Trunk 口 VLAN 透传 → 4. 升级固件修复 BUG。
按此流程操作后,空载 CPU 应降至 5% 以下,IFMON_PKT_DROP_RATE_RISING日志会消失。若仍有问题,可通过display logbuffer | include "protocol=31"进一步查看报文来源 IP,定位具体发送设备(如异常终端、其他交换机)。

暂无评论

粉丝:132人 关注:9人

日志含义说明

1.    IFMON_PKT_DROP_RATE_RISING

含义Slot 1 槽位上的报文丢弃率在10秒内超过上限阈值(1000pps)。

protocol=31:丢包涉及协议类型(需确认31对应的具体协议,例如TCP/UDP等)。

2.    IFMON_PKT_DROP_RATE_RECOVER

含义Slot 1 槽位上的报文丢弃率在10秒内降至下限阈值(1000pps)以下。

核心原因分析

协议级丢包:日志明确关联 protocol=31,表明特定协议流量触发丢包告警。需确认该协议类型(如TCP/UDP/ICMP等)及其流量特征(如突发、攻击)。

处理建议步骤

1.    确认协议类型

通过 display ifmonitor 或厂商协议号列表查询 protocol=31 对应协议(如TCP6UDP17)。

示例命令

display ifmonitor protocol 31 slot 1

2.    检查接口错包统计

检查Slot 1关联端口的CRC错包、拥塞丢包:

display interface | include errors|drops slot 1

重点排查高流量接口:

display counters inbound/outbound interface

3.    分析流量特征

若协议为TCP/UDP,排查是否存在DDoS攻击或业务突发:

启用流量镜像抓包分析。

检查是否存在路由环路(TTL超时引发丢包)。

4.    升级版本(持续告警时)

若问题持续且无业务异常,可能存在软件缺陷,建议升级至稳定版本。

若协议类型不明或丢包影响业务,请收集诊断信息并联系400技术支持

 

暂无评论

粉丝:144人 关注:1人

看下接口带宽利用率,丢包状态在增长

如果带宽利用率没跑满,检查线缆或者模块质量


暂无评论

粉丝:3人 关注:9人

请检查接口下的上限阈值是否设置过低:

若设置过低,可以通过port ifmonitor output-usage命令修改门限值

如果设置合理,请收集设备的配置文件、日志信息、告警信息,并联系技术支持人员

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明